SlideShare una empresa de Scribd logo
1 de 7
Seguridad en las redes
¿Qué es la seguridad de redes? 
• La seguridad de redes es un nivel de seguridad que garantiza que el 
funcionamiento de todas las máquinas de una red sea óptimo y que todos 
los usuarios de estas máquinas posean los derechos que les han sido 
concedidos: 
• Esto puede incluir: 
• evitar que personas no autorizadas intervengan en el sistema con fines 
malignos 
• evitar que los usuarios realicen operaciones involuntarias que puedan 
dañar el sistema 
• asegurar los datos mediante la previsión de fallas 
• garantizar que no se interrumpan los servicios
Las causas de inseguridad 
• Es porque alguien puede hacer algo malo y arruinarle la vida 
• Un estado de inseguridad activo, es decir, la falta de conocimiento 
del usuario acerca de las funciones del sistema, algunas de las cuales 
pueden ser dañinas para el sistema (por ejemplo, no desactivar los 
servicios de red que el usuario no necesita) 
• un estado pasivo de inseguridad; es decir, cuando el administrador (o 
el usuario) de un sistema no está familiarizado con los mecanismos de 
seguridad presentes en el sistema.
El objetivo de los atacantes 
• Los atacantes (también denominados "piratas" o "hackers") pueden 
tener muchos motivos: 
• la atracción hacia lo prohibido 
• el deseo de obtener dinero (por ejemplo, violando el sistema de un 
banco) 
• la reputación (impresionar a sus amigos) 
• el deseo de hacer daño (destruir datos, hacer que un sistema no 
funcione)
El comportamiento del atacante 
• La mayoría es por venganza o por la persona que uno admira o le 
tiene selos 
• Frecuentemente, el objetivo de los atacantes es controlar una 
máquina para poder llevar a cabo acciones deseadas. Existen varias 
formas de lograr esto: 
• obteniendo información que puede utilizarse en ataques 
• explotando las vulnerabilidades del sistema 
• forzando un sistema para irrumpir en él
¿Cómo es posible protegerse? 
• Uno puede protegerse sabiendo como es el sistema de computador y 
manténganse informado 
• conozca su sistema operativo 
• limite el acceso a la red (firewall) 
• limite el número de puntos de entrada (puertos) 
• defina una política de seguridad interna (contraseñas, activación de 
archivos ejecutables)

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
rex20111
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
santymorenu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
249809
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jhon_f
 
Kailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas IIKailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas II
KailetAlsnieh
 

La actualidad más candente (18)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Kailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas IIKailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas II
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Troyano
TroyanoTroyano
Troyano
 

Destacado

Representacion trabajo consolas
Representacion trabajo consolasRepresentacion trabajo consolas
Representacion trabajo consolas
ConfesorAD
 
Videos i tècnica d'screen casting
Videos i tècnica d'screen castingVideos i tècnica d'screen casting
Videos i tècnica d'screen casting
jjcobmkars
 
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10gIntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
Steven Gomez
 
Рождение Интернета
Рождение ИнтернетаРождение Интернета
Рождение Интернета
Анатолий Шперх
 

Destacado (20)

Representacion trabajo consolas
Representacion trabajo consolasRepresentacion trabajo consolas
Representacion trabajo consolas
 
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
 
247
247247
247
 
Carwasher.net vendor saftey training
Carwasher.net vendor saftey trainingCarwasher.net vendor saftey training
Carwasher.net vendor saftey training
 
ID-allkirjastamine
ID-allkirjastamineID-allkirjastamine
ID-allkirjastamine
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
 
Servicios de Formación. Lambda
Servicios de Formación. LambdaServicios de Formación. Lambda
Servicios de Formación. Lambda
 
Videos i tècnica d'screen casting
Videos i tècnica d'screen castingVideos i tècnica d'screen casting
Videos i tècnica d'screen casting
 
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
 
Formación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson CastañoFormación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson Castaño
 
Actividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestreActividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestre
 
Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…
 
Real Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needsReal Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needs
 
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10gIntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
 
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
 
Moodle
MoodleMoodle
Moodle
 
Pipo
PipoPipo
Pipo
 
Рождение Интернета
Рождение ИнтернетаРождение Интернета
Рождение Интернета
 
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
 
Second Life Presentation II
Second Life Presentation IISecond Life Presentation II
Second Life Presentation II
 

Similar a Seguridad en las redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
ackroes
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
lagos12
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 

Similar a Seguridad en las redes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 

Seguridad en las redes

  • 2.
  • 3. ¿Qué es la seguridad de redes? • La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: • Esto puede incluir: • evitar que personas no autorizadas intervengan en el sistema con fines malignos • evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema • asegurar los datos mediante la previsión de fallas • garantizar que no se interrumpan los servicios
  • 4. Las causas de inseguridad • Es porque alguien puede hacer algo malo y arruinarle la vida • Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) • un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 5. El objetivo de los atacantes • Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: • la atracción hacia lo prohibido • el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) • la reputación (impresionar a sus amigos) • el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. El comportamiento del atacante • La mayoría es por venganza o por la persona que uno admira o le tiene selos • Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: • obteniendo información que puede utilizarse en ataques • explotando las vulnerabilidades del sistema • forzando un sistema para irrumpir en él
  • 7. ¿Cómo es posible protegerse? • Uno puede protegerse sabiendo como es el sistema de computador y manténganse informado • conozca su sistema operativo • limite el acceso a la red (firewall) • limite el número de puntos de entrada (puertos) • defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)